个人局域网络的制作方法

文档序号:11935172阅读:188来源:国知局
个人局域网络的制作方法与工艺

在过去,期望进行支付的实体将使用诸如信用卡或借记卡之类的支付设备。支付设备将在其上具有账号,并且这些账号将由商贩读取并由诸如卡发行者之类的信任方进行核实。然而,确保支付设备的安全性变得日益复杂,特别是更多的交易通过网络进行并且商贩不能物理地检查卡和卡持有者以确定欺诈。此外,犯下欺诈的人在技术上已变得更加精明。

此外,随着人们更多地使用网络,控制与他们相关的数据的能力已经减弱。网站收集关于用户的相关数据并使用该数据来将通信瞄准用户,而没有对允许使用他/她的数据而补偿用户。最后,一些用户可能愿意与某些网站共享数据而不愿意与其他网站共享数据,并且是否共享数据的决定可能受到某人愿意支付多少以获得数据的影响。



技术实现要素:

公开了一种控制与实体相关的数据的新系统、过程和方法。实体可以在安全计算环境中存储各种级别的敏感和个人数据。实体可以创建取决于情况和状况而允许共享或不共享数据的许可规则。当诸如人之类的实体在生活中移动时,实体可以与充当诸如无线网络、光子网络、蓝牙网络、声音记录器、气味记录器、视频记录器等的传感器的许多电子设备接触。实体可以共享令牌,其可以允许传感器或传感器的操作者访问存储在安全计算环境中的各种级别的敏感数据。

附图说明

图1示出了实体可能遇到的传感器的样本图示;

图2示出了具有与传感器的个人计算网络交互的实体;

图3示出了控制对关于实体的数据的访问的方法;

图4示出了实体的一些样本属性;

图5a示出了用于将个人数据添加到可信计算系统的输入显示;

图5b示出了用于创建针对多个实体的许可的输入显示;

图6示出了与支付系统交互的个人网络云的样本图示;

图7示出了具有与服务器类型计算设备对接的便携式计算设备的实体;

图8示出了便携式计算设备;和

图9示出了服务器类型计算设备。

具体实施方式

在高级别来说,公开了一种用于控制与实体相关的数据的新系统、过程和方法。如图1中所示,当诸如人之类的实体100在生活中移动时,实体100可以与充当诸如无线网络、光子网络、蓝牙网络、声音记录器、气味接收器、视频记录器等的传感器110的多个电子设备接触。此外,这些传感器110中的每一个都正在获取数据并试图将其与实体100上的附加数据相匹配,以在实体100上创建可能可用于营销的简档,所有这些都没有来自实体100的明确许可。

个人网络

个人网络120试图解决控制对关于实体100的敏感数据的访问的问题。实体100可以创建实体100愿意传送附加信息的传感器110、网络或网络运营商的列表。另外,实体100还可以设置用于从传感器110接收报价(offer)以便交换附加信息的阈值。如图1中所示,当在生活中移动时,可能遇到许多传感器110,从红灯照相机到蓝牙网络到无线802.11类型网络。对于实体100已经允许的网络而言,可以将来自实体100的令牌传送到可信源,其中可以将期望的信息传送到网络,并且通信可以再次是令牌的形式。令牌可以包含足够的数据以使能购买交易。

图2可以是所提出的系统200的一个实施例的高级图示。实体100可以在传感器110的范围中移动,在该范围中可以收集实体的属性210。属性210可以以令牌220的形式从实体传送到传感器110。在其他实施例中,可以将感测的属性210翻译成令牌220。然后可以将令牌220传送到中央计算服务230,可以认为中央计算服务230是可信计算系统。可以通过风险分析应用240针对欺诈或其他不期望的特性检查令牌220。假设令牌220不是欺诈性的,中央计算系统230可以审核(review)令牌220以确定实体100是否已经准予针对传感器110(或传感器110的操作者)的许可250以获得关于实体100的附加信息260。如果尚未准予许可250,则中央计算系统230可以是沉默的或者可以发送拒绝消息。

更具体地,参考图3,可以示出用于控制对关于实体100的数据的访问的基于计算机的方法、过程和系统。在框100处,可以在感测设备110处检测来自实体100的属性数据210。

感测设备

传感器110可以很多且是变化的。虽然不试图穷举或限制,但是一些示例可以包括802.11无线通信设备、在诸如红外通信或60 MHz之类的不同频带中的无线通信设备、静态照相机、摄像机、光子传感器、蓝牙通信设备、声音传感器(麦克风)、气味传感器、热传感器和可以是非侵入性的但能够收集实体100上的数据的任何其他传感器110。传感器110可以被设计或旨在用于不同的目的,但是可以适于与系统200通信。例如,最初为了安全目的而安装安全照相机,但是其可以适于成为在所描述的系统200中的传感器110。

值得注意的是,诸如WiFi路由器之类的无线通信设备通常不被认为是传感器110。然而,与无线设备的通信通常是两种方式,并且实体100可能必须提供信息以便与无线设备通信,即使通信仅收集无线设备的名称或与无线设备通信的计算设备的身份。即使当实体100与新的未知网络通信时,诸如MAC地址之类的设备的名称对于网络而言也可能是足以标识实体100的并开始传送作为目标的广告,因为可以将MAC地址与可以用于指导作为目标的广告的先前搜索进行匹配。因此,通过控制与无线源共享的数据,实体100可以控制其数据260并且确保仅在需要时共享数据260。

逻辑上,实体100可以在一天中通过各种和多个传感器110,并且这些传感器110中的每一个可能想要与中央计算设备230通信以确定关于实体100是否有更多的信息260可用。

相关地,实体属性210随着实体100改变位置而改变,并且不同的传感器110处于相关范围中。例如,实体100可以在汽车中,并且可以通过收费装置并且可以通过多个蓝牙连接和无线连接。汽车可以提供独特的属性,因为它具有牌照、独特的外观并且可以广播唯一的标识符。此外,因为可以控制汽车内的气候,所以实体100可能在汽车中没有穿着夹克。在一天中的稍晚时候,实体100可能离开汽车并穿上夹克。因此,汽车的属性210(牌照、颜色、id号)可能不再可用。然而,现在可以添加夹克的属性210。此外,属性210可以贯穿一年并且贯穿实体100的存在期都在改变。

属性数据

可以对属性210进行检测以帮助标识实体100或者在实体100之间进行区分。属性210是宽泛的且变化的,并且实际上可以是可以由传感器110感测并且可用于在实体100之间进行区分的任何项目或特性。明显的属性210示例可以是实体100的面部、分配给实体100的便携式计算设备的MAC地址或宠物的RF id。然而,属性210可以不那么明显并且更加模糊,因为用户可能不希望他们已经创建了属性210的个人局域网络120。例如,属性210可以包括手部、一件珠宝、织物、气味、声音等。一些属性210可以是主动的,像智能手机传递MAC地址、浏览器配置、存储器大小、设备上的应用程序等等,而其他属性210可以是被动的,例如面部或手部的光学特性。

附加属性210可以由有意创建的项目产生。作为示例,当暴露于某个射频时,织物可以提供给定的响应。作为另一示例,当一件珠宝接收到预定频率的无线电波时,该件珠宝可以提供已知的响应。在另一个示例中,牙科填料可以包括如下设备:当该设备接收到已知频率的无线电波时,该设备可以提供已知的响应。图4可以示出实体100的一些样本属性120。

与图像相关的属性210可以采取各种维度,使得识别可以以各种方式发生。第一维度可以是面部特征的间距的映射。可以添加第二维度以进一步确定面部特征的深度。可以通过使用多个传感器或者一个复杂的传感器来添加第三维度。多维度的使用可以进一步使得能够以更大的精度进一步识别实体。

逻辑上,传感器110可以与计算机网络通信,使得可以将图像传送到中央机构230以进行核实。如之前所提及的那样,可以将感测到的属性210数据传送到中央机构230。在一些实施例中,可以将属性210数据转换为压缩形式。在一些实施例中,可以将压缩形式转换成令牌220,将所述令牌220传送到中央计算机构230。在一些实施例中,转换发生在传感器设备110处。在其他实施例中,当将属性210图像传送到中央机构230时转换发生。

到令牌220的转换可以以各种方式发生。在高级别来说,令牌化可以以这样的方式发生,以例如通过加密来模糊消息和消息的源,但是允许消息和源对可信中央计算系统230不加密。此外,令牌220可以由安全软件或风险分析应用240审核,以确保没有将恶意内容递送到中央计算系统230。

实体

实体100可以是可以具有可以被认为是敏感或个人的信息260的任何人、组织或事物。逻辑上,可以认为人是实体100。另外,可以认为公司或任何其他法律组织是实体100,因为关于该组织的敏感信息260可以是可用的。此外,也可以认为松散组织的组是实体100。作为示例,一群朋友可以每周玩扑克,并且可以认为该组是实体100。逻辑上,较大的实体100可以由一组实体100组成。在甚至更小的级别上,每个计算设备可以包含可以被认为是敏感的信息,并且可以认为每个计算设备是实体100。例如,用户可以具有仅用于工作目的的智能电话,并且该电话可以是第一实体100,以及用户可以具有用于个人用途的第二电话,其可以具有非常不同的敏感数据260,并且第二电话可以被认为是单独的实体100。

敏感信息

什么是值得保护的敏感数据260可以取决于实体100。某数据260可能是执行欺诈交易所需要的,例如名称和账号。同时,一些实体100可以认为甚至更多的信息是敏感的并且值得保护。例如,可以认为地址或电话号码对于著名演员而言是敏感数据260,而诸如商贩之类的其他实体100可能主动地鼓励传播电话号码和地址。因此,著名演员可以将地址和电话号码标记为是敏感的260,并且它可以仅在演员的指导下进行传送。在相反的极端,商贩可以与尽可能多的人共享电话号码和地址。用户接口可以用于使实体100能够指定某数据是敏感的260并且应当仅在许可下进行共享,而其他数据可以被共享给几乎任何人。

图5a可以是用于输入敏感数据260的显示器的图示。实体100可以具有输入与他们期望的一样多或者一样少的信息的选项。例如,商贩可以输入想要输入许多可以与预期客户共享的信息,而期望隐私性的著名演员可以输入在现代生活中有效工作所必需的最低限度(bare minimum)。

可信计算系统

计算机系统230可以在图7中示出,并且可以包括与各种传感器110通信的可信计算系统。可信计算系统230还可以提供对令牌220的分析以解决对欺诈的任何关注。可以认为可信计算系统230是实体信息260的守门者,并且除非实体100已经授权向传感器110(或传感器所有者)释放信息260,否则传感器110仅留下其可能能够自己收集的信息。计算系统230可以具有单个位置或者可以散布在各种位置之中。对于系统230用户,系统230可以看起来是单个计算机,但是系统230可以散布在可以作为一种类型的云计算设计而跨世界散布的多个计算系统230中。

图7可以是样本计算系统230中的一些元件的高级图示,其可以被物理地配置为执行该方法的各种实施例。计算系统230可以是专用计算设备141、专用便携式计算设备101、计算设备141上的应用、便携式计算设备101上的应用或所有这些的组合。图8可以是通过传感器110与远程计算设备141通信的便携式计算设备101的高级图示,但是可以以各种方式对应用进行存储和访问。另外,可以以各种方式获得应用,诸如从应用商店、从web站点、从商店WiFi系统等。可以存在利用不同计算设备、不同的计算语言和不同的API平台的益处的各种版本的应用。

在一个实施例中,便携式计算设备101可以是使用诸如电池之类的便携式电源155进行操作的设备(图8)。参照图7,便携式计算设备101还可以具有显示器102,其可以是或可以不是触敏显示器。更具体地,显示器102可以具有例如可以用于向便携式计算设备101提供输入数据的电容传感器。在其他实施例中,诸如箭头、滚轮、键盘等的输入板104可以用于向便携式计算设备101提供输入。另外,便携式计算设备101可以具有可以接受和存储语言数据的麦克风106、用于接受图像的照相机108和用于传送声音的扬声器110。

便携式计算设备101可以能够与计算设备141或者组成计算设备111的云的多个计算设备141通信。便携式计算设备101可以能够以各种方式进行通信。在一些实施例中,通信可以是有线的,例如通过以太网电缆、USB电缆或RJ6电缆。在其他实施例中,通信可以是无线的,例如通过Wi-Fi(802.11标准)、蓝牙、蜂窝通信或近场通信设备。通信可以被引导到计算设备141,或者可以通过通信设备或诸如蜂窝服务之类的设备网络、通过因特网、通过私有网络、通过蓝牙、通过近场通信等。图8可以是组成便携式计算设备101的物理元件的简化图示,并且图9可以是组成服务器类型计算设备141的物理元件的简化图示。

参照图8,可以根据作为系统的一部分的方法物理地配置样本便携式计算设备101。便携式计算设备101可以具有根据计算机可执行指令物理地配置的处理器150。它可以具有便携式电源155,比如可以再充电的电池。它还可以具有声音和视频模块160,其帮助显示视频和声音,并且可以在不使用时关闭以节省电力和电池寿命。便携式计算设备101还可以具有易失性存储器165和非易失性存储器170。还可以存在输入/输出总线175,其向和从各种用户输入设备往复传送数据,各种用户输入设备例如麦克风106、照相机108和其他输入102等。它还可以通过无线或有线设备控制与网络通信。当然,这仅仅是便携式计算设备101的一个实施例,并且便携式计算设备101的数量和类型仅由想象限制。便携式计算设备101可以充当显示器102或者可以是显示器102的一部分。

组成远程计算设备141的物理元件可以在图9中进一步示出。在高级别,计算设备141可以包括数字记忆装置,诸如磁盘、光盘、闪存、非易失性记忆装置等。结构化数据可以存储在数字记忆装置中,例如存储在数据库中。服务器141可以具有根据计算机可执行指令来物理地配置的处理器300。它还可以具有声音和视频模块305,其有助于显示视频和声音,并且可以在不使用时关闭以节省电力和电池寿命。服务器141还可以具有易失性存储器310和非易失性存储器315。

可以将数据库325存储在存储器310或315中或者可以是分开的。数据库325还可以是计算设备141的云的一部分,并且可以以分布式方式跨多个计算设备141存储。还可以存在输入/输出总线320,其向和从各种用户输入设备往复传送数据,各种用户输入设备诸如麦克风106、照相机108、输入102等。输入/输出总线320还可以通过无线或有线设备控制与网络的通信。在一些实施例中,应用可以在本地计算设备101上,并且在其他实施例中,应用可以是远程的141。当然,这仅仅是服务器141的一个实施例,并且计算设备141的数量和类型仅由想象限制。

再次参考图3,在框110处,属性数据210可以通过计算机网络传送到可信计算系统230,以核实属性数据210满足由用户创建的许可规则250,以允许传送附加数据260。如前所提及,可以将属性数据210转换成可以通过网络传送的令牌220。转换可以向实体100提供安慰:他们的个人数据260不可以以可能试图侵入计算机网络的恶意实体容易地理解的方式传送。转换可以通过加密类型计划(scheme)或者通过另一种方式发生,使得附加数据260可以被可信计算系统230理解,而不被可以访问计算机网络的其他人理解。

欺诈分析

此外,如简短提及的,出于安全原因,可以审核通过计算机网络传送的令牌220。以这种方式,可以将闯入安全计算服务230的尝试最小化。例如,可以针对欺诈特性而分析属性数据210。此外,使用系统230的实体100可以在知道网络上的消息正在因为安全性而被审核时而感到更安慰。

欺诈分析240可以就风险方面查看交易。可以分析令牌220和由令牌220表示的数据以确定数据是否更可能是欺诈性的。另外,欺诈分析240可以使用神经网络或人工智能来持续地改进分析。例如,分析可以在时间上确定单个用户不可能同时在不同的地方。类似地,对谷蛋白(gluten)过敏的某人极有可能购买含有谷蛋白的产品,并且分析可以随着时间的推移而学习。

可以检查多个属性210以确定令牌220是否是欺诈性的。例如,第一传感器110可以观察实体100的第一属性210,并且第二传感器110可以观察实体100的第二属性210。可以对实体100的观察到的两个属性210进行审核和交叉匹配,以确保实体100的适当和可靠的标识。作为示例而非限制,如果确定第一属性210(面部特征)属于第一实体100,但是确定第二属性210(电话MAC地址)属于第二实体100,则可以做出可能发生欺诈的确定。类似地,如果确定第一属性210(头发颜色)属于第一实体100,并且确定第二属性210(环形RFID签名)属于第一实体100,则可以确定可能不发生欺诈。逻辑上,实体100的属性数据210的累积可以在一段时间上发生,并且可以对在紧密时间接近度中观察到的属性210进行比较,以确保正在观察相同的实体100。

风险服务240可以累积观察到的相关属性210数据,并且可以执行一个或多个分析算法以确定欺诈是否可能。风险服务240可以是中央可信计算设备230的一部分,但也可以检查通过网络发生的诸如令牌220之类的通信。通过在到达可信网络之前对通信进行审核,可以甚至在到达可信服务器230之前就确定和定位恶意通信。

风险分析服务240可以呈现各种物理形式。在一个实施例中,计算系统被物理地配置为作为风险服务240来操作。可以将计算芯片作为风险服务240的一部分进行物理地配置并安装。在另一个实施例中,可以根据计算机可执行指令物理地配置计算芯片,并且可以随时间改变或更新指令。因此,作为更新的计算机可执行指令的结果,诸如处理器或存储器之类的计算芯片可以改变其物理结构。

在另一个实施例中,风险服务240可以跨网络散布。例如,如果传感器110期望将属性210数据传送到中央计算系统230,则首先必须由风险服务240分析属性数据210,风险服务240可以驻留在传感器110位置处或附近的计算设备230上。以这种方式,在进行很多对网络的侵袭之前可以停止欺诈或恶意的通信。

许可

再次参考图3,在框120处,在中央计算设备230处可以分析属性210以确定实体100是否具有预设的允许传送关于实体100的附加数据的许可。实体100可以利用用户接口使用应用以确定如何以及何时将关于实体100的附加数据传送给使用网络的其他人。可以以各种方式指定许可250。在一个示例中,许可250可以是传感器110特定的。作为示例,如果实体一直在美国任意城镇中的Maple Avenue和River Road的拐角处的咖啡店购买咖啡,则实体100可以允许诸如支付信息之类的附加信息与摄像机(传感器)110和用于在咖啡店处操作支付系统的相关计算设备共享。

在另一个实施例中,许可可以更宽泛并且可以是位置特定的。再次参考咖啡店示例,可以准予在Maple&River的咖啡店处的所有传感器110,比如WiFi系统、摄像机、静态照相机、气味传感器等获得关于实体100的附加信息,比如支付信息。

在另一实施例中,许可250可以是传感器110所有者特定的。实体100可以信任在美国中的所有咖啡店,并且可能希望与美国中的所有咖啡店共享附加信息。以这种方式,实体100可以能够走进跨美国的任何咖啡店中,并且咖啡店可以能够获得关于实体100的附加信息,包括支付信息。

作为又一个实施例,实体100可以允许提供咖啡的网络的所有用户具有获得关于实体100的附加信息的许可。在该布置中,实体100继而可以允许将数据传送到任何咖啡服务位置,并且实体100可以在这些位置中的任一个处获得咖啡。

许可创建

图6可以是样本许可250创建显示600的图示。可以在包括便携式计算设备的、具有网络访问并且能够显示和接收输入信息的任何计算设备上创建许可显示600。可以存在多个输入字段,诸如传感器所有者名称610、获得附加数据所需的费用620、将被许可的位置数据630以及可以在高级别开始并且可以允许实体100逐渐更具体地做出许可250的许可级别640。此外,也可以列出并且可以修改在商贩/传感器110位置处已创建的许可250。

类似地,实体100可以在旅途中建立许可250。例如,如果用户在机场,则用户可以设置与豪华轿车司机通信而不与出租车司机通信的许可250。作为另一个示例,如果用户期望中国食物,则用户可以建立与提供中国食物的餐馆通信而不与提供比萨的餐馆通信的许可。

报价

在又一个实施例中,许可250规则可以将货币值设置为最小值,并且如果传感器110所有者愿意支付货币值最小值,则可以提供用于附加数据260的令牌220。以这种方式,可以就共享附加信息260对实体100进行补偿。在逻辑上,可以以具有各种限制的许多不同方式来创建许可250规则。

作为示例,实体100可以选择接收来自商贩的折扣的提议以交换释放一些个人信息260。也可以由实体100设置百分比折扣,并且可以仅与愿意出价大于折扣百分比的商贩共享信息260。作为又一示例,实体100可以选择接收利益(折扣、补偿、特别优惠),以交换在一段时间内仅仅接收单个商贩或商贩生产线(vendor line)处的广告(或建立支付)。如果来自商贩的提议不满足阈值,则提议可以被拒绝,并且实体100上的数据260可以继续保持私有。

附加数据

再次参考图3,在框130处,如果许可被准予,则可以传送附加信息260。附加数据260可以呈现各种形式或级别,并且形式和级别可以由实体100设置。如前所提及,一个实体100认为是私有或敏感数据260的东西可以根据实体100而改变并且可以在设置的许可250和愿意共享的数据260中反映这些因素。此外,一些实体100可以具有比其他实体100更多的将提供的附加数据260。

作为一个示例,附加数据260可以包括关于实体100的收入水平的数据,商贩可以能够使用的该数据确定实体100是否可能是客户。在另一示例中,附加数据260可以包括支付信息数据,诸如实体100是否具有有效账户或者账户是否具有用于附加购买的空间。实体100可以预先设置附加数据的级别。例如,实体100可以确定愿意支付5美元的商贩可以看到与实体100相关的邮政编码,并且愿意支付50美元的商贩可以查看关于实体100的收入水平信息。

在一些实施例中,信息260的级别可以由实体100在商贩处设置。作为示例,实体100可以闲逛到新的商店中,对于该新的商店,实体100尚未建立许可级别,并且实体100可能希望在商贩处进行购买。实体100可以调查安全照相机110(传感器110),其中安全照相机110可以传送图像作为在中央服务器230处的认证数据。可以将可以包括图像和WiFi获得的数据的认证数据验证为非欺诈。实体100通过传感器110之一可以向中央机构230指示:实体100准予购买将传送给商贩的数据的许可250。

实体100可以以可以由实体100预设的各种方式进行指示。例如,实体100可以预设有意的拇指向上手势可以意味着准予针对支付数据260的将被传送给这个商贩的许可。作为另一示例,用户可以向也可以具有声音能力的照相机110说出预设短语,可以将声音和图像作为属性210进行核实,并且然后可以将支付数据260传送给商贩。作为又一示例,实体100可以使用诸如智能电话的便携式计算设备来向中央机构230传送:支付数据可以被传送到特定的商贩。

通信/令牌

如前所提及,通信可以去往信任域。通信可以是令牌220的形式。在一些实施例中,将令牌220从实体100传递到传感器110,其中令牌220然后被传送到可信机构230。

在另一个实施例中,以实体名称.域(name.domain)的形式传送令牌220,其中域可以是可信网络提供商的名称。在另一个实施例中,可以以令牌.域(token.domain)的形式传送令牌220,其中域可以是可信网络提供商的名称。在因特网协议的一些版本中,令牌220本身可以是地址的一部分,并且令牌220可以是动态的。

如果对于附加通信,接受令牌220并且准予许可,则可以以加密方式或以另一种安全和有效的格式进行未来通信。具有是否准予许可的确定的结果的、从中央计算系统230到传感器110的通信可以是令牌220的形式。令牌220可以指示实体100已经允许商贩或传感器110所有者查看的数据级别。如果准予许可,则令牌220还可以包含关于实体100的一些初步信息,并且商贩/传感器所有者110然后可以决定附加数据260是否有用。相关地,在需要报价或支付以获得附加信息260的情况下,可以将信息260的相关花费或当前报价状态作为令牌220的一部分进行传送。

在一些实施例中,使用令牌220进行所有通信。为了减少欺诈,各种令牌220可以是动态的。例如,实体100可以将第一令牌220传送到第一传感器110,并且可以将不同的令牌220传送到不同的传感器110。这样,商贩不能使用先前的令牌220来尝试与实体100通信。只要令牌220可被可信计算系统230理解,令牌220就可以改变或是动态的。例如,令牌220可以根据使中央计算机230和传感器110同步的时钟而改变。此外,如前所提及,去往可信计算系统230的所有通信可以由风险分析系统240针对欺诈或异常进行审核。

在如图6所示的又一实施例中,令牌220可以使能通过传统支付网络的交易。实体100可以建立与传感器110或商贩的信任。假设实体100已经准予访问支付信息260,可以通过传统支付网络,比如通过获取器700,将存储在可信计算存储230中的支付信息260传送到发行商(issuer)处理器710,并且然后传送到发行商720。在另一个实施例中,支付信息可以保留在可信计算存储230中,并且代表支付信息的令牌220可以穿过传统支付系统700-720,其中可以识别它并将其用来访问相关支付信息260。在此实施例中,可以将支付信息260保存在安全系统内,从而降低风险。

可以出于各种目的而交换令牌220。在一个示例中,令牌220可以允许交易发生。在另一示例中,令牌220可以允许递送附加信息。在另一个实施例中,令牌220可以拒绝附加信息260。此外,令牌220可以指示欺诈可能正在发生,并且当前查询可能是欺诈性的。

费用分割

在又一方面中,第一商贩/传感器所有者110可负责将实体100吸引到特定地理位置。作为示例,冰淇淋店可负责在温暖的日子期间吸引大量人群。人群也可能在购买冰淇淋之后在附加的商贩110处购物。可以将附加商贩110的销售的百分比共享给第一商贩110。资金的转移也可以使用可信计算网络230,因为商贩/传感器所有者110也可以是可信计算系统230的成员。在一些实施例中,可以在各方之间协商共享百分比。在另一实施例中,可以确定附加商贩的销售额的增加,并且可以自动地分摊销售额的增加。

在另一实施例中,传感器110所有者可以是主传感器110所有者,并且如果发生交易,则主传感器110所有者可以从主传感器110所有者的逻辑邻近处的次传感器110所有者接收补偿。各个商贩110的传感器110可以跟踪顾客的移动,并且如果顾客被吸引到第一商贩/传感器所有者并且然后在附加商店进行购买,则附加商店可以与主要商贩共享收入的一部分。

交易审核

系统还可以为实体100提供附加的能力来挑战欺诈收费。由于实体100在执行交易之前可能遇到多个传感器110,所以无论实体100是否同意提供附加信息,在中央计算位置处都可能存在许多查询。如果进行了购买并且未进行附加的查询,则欺诈发生的概率较高。类似地,如果确实发生欺诈,则有可能是由网络上的多个传感器110感测到犯下欺诈的人。欺诈犯罪人的感测到的属性210可以用于追逐欺诈。此外,感测到的数据可以用于示出当进行购买时实体110可能已经在不同位置处。由于个人云120将具有许多唯一属性,所以将特别难以复制。类似地,如果欺诈者试图复制个人网络120的属性210,则可以获得欺诈者的属性210中的一些属性并且欺诈者的属性210中的一些属性可以用于追踪欺诈者。

通过可信网络的通信(电子邮件)

另一方面是:实体100可以使用网络做进行购买以外更多的事情。实体100可以设置许可250,使得实体100可以被识别并且可以访问网络的附加功能。作为示例,实体100可以针对某些商贩访问个人数据260基于许可。一旦实体100被核实,则实体100可以使用传感器110作为某种对安全计算网络230的输入设备以像任何计算系统那样执行任务。实体100可以调查安全照相机110并请求向她的助手发送她的火车晚点的电子邮件。类似地,实体100可以使用照相机或其他传感器110作为计算设备的输入,并且实际上使用计算机可用的所有选项可能是可用的。

在另一方面中,实体100可以使用传感器110,比如便携式计算设备101中的照相机,来创建任务,并且可以在足够的计算机网络接入可用时的将来的一个时刻执行任务。例如,实体100可以在公共交通上,并且可能希望为商店创建新级别的许可。用户可以使用便携式计算设备101上的图像传感器108创建和存储消息,并且一旦用户离开公共交通并且接近令人满意的计算网络接入,就可以发送该消息。

作为又一个示例,商贩可以建立类似于电话亭的通信点。在通信点中,像客户之类的实体100可以具有隐私,并且可以在被系统识别之后访问私人信息。例如,可能通过适当的属性210识别实体100并且实体100可以在通信点中访问其电子邮件。类似地,实体100可以请求到附加商店的地图,并且可以将地图显示在通信点中。此外,可以将地图(或其他基于计算机的对象)下载到与实体100相关联的另一计算设备,例如便携式计算设备101。作为另一示例,实体可以看向照相机并请求对所讨论的特定商贩的访问的改变,比如允许商贩访问支付数据。

可信网络可以是诸如具有足够保护的因特网之类的公共网络,或者它可以是具有应用的适当安全性的私有网络或公共和私有网络的组合。如果网络是诸如支付处理网络之类的私有网络,则实体可以更加相信他们的个人和敏感信息以安全的方式被存储和维护,并且因此实体可能更有可能利用系统的更多方面。

结论

所描述的网络、过程和系统可以允许实体100更好地控制对有关实体100的敏感数据260的访问。代替多方收集数据260并且在各方认为合适时使用它,实体100将具有对这样的数据的控制。然后,实体100可以使用实体100认为合适的数据260,从授权付款、到接受对附加信息的报价、到拒绝访问这样的信息260。

根据专利法规和判例的规定,上述示例性配置被认为表示本发明的优选实施例。然而,应当注意,在不脱离其精神或范围的情况下,可以以不同于具体示出和描述的其他方式实施本发明。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1